Skip to content

Blog Ransomware

Financiële schade bij een succesvolle Ransomware aanval

Als je het nieuws volgt, valt het op dat er een toename valt te bespeuren in het aantal Ransomware aanvallen op organisaties. Een succesvolle aanval kan tot een behoorlijke financiële schadepost leiden, of zelfs het voortbestaan van de organisatie in gevaar brengen.

Een succesvolle Ransomware aanval resulteert in het verlammen van de activiteiten binnen de organisatie en is daarmee direct voelbaar. Het slachtoffer wordt gesommeerd losgeld te betalen om weer de beschikking te krijgen over de gegijzelde systemen of data of anders zal de data door de aanvallers openbaar worden gemaakt. Wel of niet betalen is hier een dilemma en zal afhangen van de volwassenheid van de organisatie en de genomen maatregelen om dit soort scenario’s het hoofd te kunnen bieden.

Een aantal recente Ransomware aanvallen die in het nieuws haalde, waren die op bekende namen als Veiligheidsregio Gelderland, Garmin, GWK Travelex en de Universiteit van Maastricht. Bij de laatste twee genoemde organisaties maakte de aanvallers een totaal van 2,5 miljoen euro buit. Voor GWK Travelex was de impact zelfs zo groot dat er een financiële herstructurering nodig was om het voortbestaan van de organisatie te borgen.

De manier waarop iemand slachtoffer wordt van Ransomware verschilt per aanvaller. Deze variëren van phishing mails tot het misbruiken van kwetsbaarheden in netwerkcomponenten. Ongeacht de methodiek proberen aanvallers voet te krijgen in het netwerk om zo de kroonjuwelen van een organisatie te vinden. In enkele gevallen hebben ze zelfs toegang tot de back-up systemen van het slachtoffer en worden deze onbruikbaar gemaakt. Vanuit het perspectief van de aanvaller zullen de zorgvuldig genomen stappen resulteren in een hogere kans dat het slachtoffer uiteindelijk betaalt. Het feit dat de aanvallers een geruime tijd ongezien in het netwerk hebben kunnen rondneuzen, moet een onprettige gedachte zijn. Wat als de aanvallers geen gijzeling op de planning hebben staan?

Kijkend naar de organisaties die recent slachtoffer zijn geweest, moet je constateren dat immuniteit voor toekomstige cyberaanvallen veelal niet mogelijk is. Maar je kunt op zijn minst zorgen dat de eigen informatiebeveiliging volwassen genoeg is om mee te groeien met de ontwikkelingen. Indien er twijfels of aannames zijn rond de eigen informatiebeveiliging, moet dit al een teken zijn dat er op korte termijn naar gekeken moet worden.

Blog

De volledige reis in een notendop

In de blogreeks ‘Jouw reis naar de cloud’ zetten we uiteen hoe jij succesvol overstapt naar de cloud. Daar komt veel bij kijken. Hoe kies je de juiste partners voor
Lees meer

Help, ik ben een regieorganisatie!

Daar zijn we dan. De laatste blog van onze reis naar de cloud. En het is een flinke reis geworden. Maar we zijn dan toch echt in de fase aangekomen
Lees meer

Legian aanwezig op het Wereld Congres, Rotterdam 2023

André Wols (Legian Security Consultant) en Nandenie Moenielal (Legian Business Development Manager Cybersecurity) hebben een presentatie gegeven op het wereldcongres van het ISF (Information Security Forum). Dit congres vond plaats
Lees meer

Een succesvolle cloudmigratie in 5 stappen

Je overstap naar de cloud is hard op weg. De cloud-trein gaat in volle vaart. We hebben een beheerpartner gekozen. En we hebben een partner voor innovatie. Tijd om de
Lees meer

Een symbiose van partners bij jouw overstap naar de cloud

Welkom terug bij jouw reis naar de cloud! We zijn een eind. In de vorige blog hebben we het gehad over de RFP-procedure voor het kiezen van je beheerpartner. Je
Lees meer

Jouw overstap naar de cloud: de Request for Proposal (RFP) gaat van start, wat nu?

Welkom terug bij de blogreeks ‘Jouw reis naar de cloud’. Je overstap naar de cloud is goed op weg. We zijn op het punt beland dat we van start gaan
Lees meer

De juiste partner(s) voor mijn overstap naar de cloud kiezen

In de vorige blog reeks ‘Jouw reis naar de cloud’ vertelden we hoe je de juiste partner zoekt voor jouw overstap naar de cloud. En hoe het zomaar kan voorkomen
Lees meer

Beschikbaarheid en continuïteit van IT-infrastructuren

Steeds hogere eisen aan beschikbaarheid en continuïteit van IT-infrastructuren De digitale transformatie en de afhankelijkheid van IT-systemen leiden tot steeds hogere eisen aan de beschikbaarheid en continuïteit van IT-infrastructuren. Het
Lees meer

Hoe vind ik de juiste partner voor mijn overstap naar de cloud?

In deel 2 van de blogreeks ‘ Jouw reis naar de cloud’ introduceerden we het Shared Responsibility Model. De moraal van het verhaal: je hebt besloten je overstap naar de
Lees meer

Springschool van S.V. GIO

In de eerste week van Mei hebben wij een steentje bijgedragen aan SV GIO door 25 vrijwilligers in te zetten. Gedurende vijf dagen zijn iedere dag vijf andere vrijwilligers van
Lees meer

Nieuwe NIS2 maakt belang van goede ketensecurity nog groter

Wat is digitale ketenweerbaarheid en waarom is het belangrijk? Sinds begin dit jaar is de Europese NIS2-richtlijn van kracht. De richtlijn betekent dat organisaties worden verplicht om maatregelen te treffen
Lees meer

Help, door mijn overstap naar de cloud word ik een regieorganisatie!

Help, door mijn overstap naar de cloud word ik een regieorganisatie! In de vorige blog ‘Overstappen naar de cloud: hoe doe je dat succesvol?’ van de blogreeks ‘Jouw reis naar
Lees meer
Op basis van de ingevulde wensen, nemen wij contact met je op om de aanvraag compleet te maken.